Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como fazer um computador invisível para hackers
Computadores são invadiu todos os dias, deixando os proprietários , empresas e organizações em um estado de pânico. Hackers invadir um computador com a intenção de deixar uma marca do seu trabalho , ao destruir ou roubar algo de valor para você - suas informações pessoais e dados. Para evitar que hackers tenham acesso ao seu computador , um firewall pode ser instalado . Firewalls tornar o computador invisível para hackers e seus ataques. Não importa o sistema operacional que você estiver usando , é importante para proteger o seu computador. Coisas que você precisa
Firewall
Show Mais instruções
1

Ligue firewall embutido ( computadores Windows ) . Computadores com Windows é fornecido com um firewall. Ela é desativada por padrão. Para ativá-lo , clique em "Iniciar" e selecione "Painel de Controle". Clique no ícone " Firewall do Windows " . Ao lado de " Firewall do Windows é ", clique no link " Alterar configurações " . Selecione o botão "On" radial , clique em " Aplicar" e depois "OK".
2

Baixe e instale um produto anti-virus/firewall . É altamente recomendável ter um programa anti- vírus funcionando para proteger o seu computador contra vírus. Norton, McAfee e AVG oferta confiável programas anti-vírus de alta segurança que muitas vezes vêm embalados com um firewall. Se você optar por usar um destes produtos como o seu anti -vírus e firewall , você não precisará ativar o Windows built-in firewall. Executar vários firewalls é redundante , não oferece segurança extra, e pode realmente ser contraproducente.
3

Desconecte o computador da Internet quando não estiver usando -o . A única maneira de tornar o seu computador invisível para hackers é desligar completamente o acesso . Embora firewalls são muito fortes , eles não são completamente à prova de falhas . No entanto, é muito improvável que um hacker vai levar algum tempo para tentar quebrar o firewall do seu um computador pessoal.

Anterior :

Próximo : No
  Os artigos relacionados
·Como criptografar Imagens 
·Como monitorar sua rede 
·O que é Certificação WPA2 
·Como configurar o Cisco ASA 5505 para usar um servidor …
·Como configurar um proxy 
·Como a criptografia diferem de um Firewall em termos de…
·Como configurar uma armadilha sem fios 
·Como ocultar meu IP com um proxy 
·Como desativar códigos Frontier WEP 
·O que é o BPDU Guard 
  Artigos em destaque
·Como conectar um laptop a uma GPRS Usando um telefone 
·Como encontrar impressoras compartilhadas 
·Como executar o meu Ethernet em 1000Mps Full Duplex 
·Como encontrar um substituto adequado para o meu cartã…
·Como desativar portas em um NIC dupla 
·Como faço para desativar um modem em um laptop 
·Como corrigir um endereço IP estático 
·Como configurar Endian como uma ponte transparente 
·Como faço para converter Integer8 a Data 
·Como melhorar o tráfego da Web 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados